عنوان مقاله | نویسنده(ها) | مربوط به کنفرانس | چکیده | خرید مقاله |
---|---|---|---|---|
مهدي ناصری, محمد کاظم اکبری, حسین نوریخواه
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
يكي از تكنيكهاي ارائه شده براي زمانبندي در واسطههای توري، زمانبندي اقتصادي میباشد كه يكي از مهمترين آنها الگوريتم زمانبندي مبتني بر محدوديت زمان و هزينه است. در اين الگوريتمها زمانبندی بر اساس دو محدوديت زمان و هزينه براي اجراي كارها که توسط کاربر اعلام میشود، انجام ميگيرد. يكي از چالشهاي مهم اين روشها، عدم قطعیت اجراي يك كار روي يك منبع توري است كه باعث تفاوت در رويه اجراي كارها و تفاوت با پيشفرضهای زمانبندي ميشود. اين كاستي، تاثير منفی روي نسبت اتمام كارها گذاشته و ميزان از دست رفتن سرمايه را افزايش ميدهد. در اين مقاله، هزينه و زمان به صورت يك توزيع احتمالي در يك چارچوب تئوري تصميمگيري در نظر گرفته شده و سپس با گسترش الگوريتمهاي اقتصادي، تكنيكهاي جديد زمانبندي مبتني بر محاسبات احتمالي ارائه شده است. الگوريتمهاي ارائه شده در اين كار انتخاب كاربر را در نوع انجام كارها افزايش داده و باعث بالا رفتن نسبت اتمام كارها شده است. شبیهسازی نشان میدهد که روشهای مبتنی بر توزيع احتمالي زمان اجرا در صورت استفاده از تخمين اوليه كاربر عملكرد بهتري از خود نشان ميدهند. الگوريتمها اقتصادي مبتني بر مدل بيزين ارائه شده در اين مقاله (الگوريتم 3-2)، به طور میانگین، در زمان 12 درصد، در نرخ اتمام كارها 9 درصد و در هزینه كل 8 بهبود نشان داده است.
|
||
فرزین ذاکر
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، قبل از هر چیز، یک پروتکل ساده در قالب مراحل قابل اجرا توسط هر یک از سیستمهای توزیع شده معرفی و Trace میشود. سپس پروتکلهای توافق خطی و غیرخطی را برای شبکههای عامل پویا معرفی میکنیم. این پروتکل به عاملها این امکان را میدهد تا بهصورت توزیع شده و با همکاری یکدیگری به توافق برسند. مواردی از قبیل شبکههای دارای تاخیر زمانی در ارتباطات و یا کانالهایی که داری اثر فیلترینگ هستند نیز در نظر گرفته میشوند. کران بالای مناسبی برای حداکثر تاخیر زمانی قابل تحمل در شبکه شناسایی شده است. نشان داده میشود که ارتباطات شبکه کلید اصلی در دستیبای به توافق مورد نظر است. همچنین تابع لیاپانُف به منظور تعیین یک کمیت قابل اندازهگیری برای عدم توافق کلی، معرفی میشود. در نهایت نیز نتایج شبیهسازیهای انجام شده برای پروتکلهای توافقی در این مقاله معرفی میشوند، نشان داده میشود.
|
||
میترا گلپریان, وحید رافع
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
مهندسی نرم افزار مبتنی بر عامل در سالهای اخیر به یکی از موضوعات مورد بحث در مهندسی نرم افزار تبدیل شده است. نیاز به معماری های باز دلیلی است که سبب تولید و استفاده برنامه های عاملگرا می شود. علت این امر تغییر و تکامل پیوسته این گونه معماری ها است، یعنی با هر بار اجرای جدید برنامه نیاز مندی های جدیدی تولید می شود. هدف از ساخت نرم افزار های عاملگرا ساخت متدولوژی و ابزارهایی است که توسعه و نگهداری نرم افزارهای عاملگرا را به صورت ارزان، انعطاف پذیرتر و دارای کار کردی ساده و راحت امکان پذیر نماید. بیشتر این نرم افزارها بسیار قوی، مستقل و فعال می باشند. همچنین برنامه های عاملگرا باید توانایی تشخیص پیچیدگی ها را در مراحل اولیه را دارا باشند. لذا تولید نرم افزاری بدون خطا هدفی مهم، در پیشروی مهندسین نرم افزار است. در این مقاله به بیان راهکاریی در جهت رسم نمودارهای موجود در یکی از متدولوژی های عاملگرا به نام تروپوس می پردازیم. ما برای رسیدن به این هدف از سیستم های انتقال گراف و ابزار AGG استفاده می نماییم. سرانجام در پایان کار به بحث راستی آزمایی متامدل تعریف شده توسط یک مثال می پردازیم.
|
||
ثریا غراوی, عباس حیدرنوری
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوبهای نرمافزاری شیءگرا به دلیل داشتن مزایایی چون ایجاد یک بستر استاندارد برای طراحی و پیادهسازی سامانههای نرمافزاری، کاهش هزینهها، کاهش زمان توسعهی سیستم، استفاده مجدد از کد، و افزایش قابلیت مراقبت و نگهداری به صورت گسترده توسط برنامهنویسان مورد استفاده قرار میگیرند. ولی این چارچوبهای نرمافزاری مشابه هر نرمافزار دیگر به دلیل مطرح شدن نیازمندیهای جدید و یا رفع کردن خطاها در طول زمان دچار تغییر و تحول میشوند. این تغییرات موجب میشوند برنامههایی که با استفاده از این چارچوبهای نرمافزاری نوشته شدهاند دچار مشکل شده و به درستی کار خود را انجام ندهند. بنابراین همراه با بهروزرسانی و تکامل چارچوبهای نرمافزاری، این برنامهها نیز نیازمند بهروزرسانی و تکامل میباشند. در این مقاله روشی ارائه شده است که تکامل یک چارچوب نرمافزاری شیءگرا را با استفاده از تحلیل تکامل مفاهیم یا وظیفهمندیهای عرضه شده توسط آن چارچوب در بین نسخههای مختلف آن می-سنجد، و قوانین تغییری برای فرآیند تکامل مفاهیم چارچوبهای نرمافزاری شیءگرا استخراج میکند که برنامهنویسان با استفاده از این قوانین تغییر میتوانند برنامههای خود را بهروزرسانی کنند. دستاورد این مقاله، روشی نیمهخودکار و با دقت و قابلیتبازیابی قابل قبول جهت کشف قوانین تغییر مورد نیاز برای بهروزرسانی برنامهها میباشد. برای بررسی و شفاف-سازی این روش نمونهی عملی از آن نیز پیادهسازی شده است. در نهایت برای سنجش کارایی روش پیشنهادی، تکامل تعدادی چارچوب نرمافزاری با استفاده از این روش تحلیل شده و نتایج بدست آمده با نتایج روشهای پیشین مقایسه گردیده است.
|
||
مرضیه حسنی, زرین تاج برنایی, علی اکبر نیک نفس
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
نامه الکترونیک جعلی یکی از مسائل اصلی در دنیای اینترنت است که منجر به خسارت مالی زیادی برای سازمانها و کاربران شده است. در این مقاله، تحقیق وسیعی درباره روشهایی که در حال حاضر برای شناسایی نامه های الکترونیک جعلی بکار می رود، صورت گرفته است ؛ سپس یک مدل شناسایی نامه الکترونیک جعلی مطابق با روشهای داده کاوی ارائه می گردد. در این مدل، با توجه به ویژگیهای موثر استخراج شده و مجموعه داده موجود، روش داده کاوی دسته بندی برای تفکیک نامه های الکترونیک جعلی و غیر جعلی معرفی می شود . نتایج تحقیق نشان داد که روشهای دسته بندی داده کاوی، روشی موثر در امر تشخیصنامه های الکترونیکجعلی است. نرخ بالای صحت و نرخ تشخیص غلط پایین ((FP و مقایسه معیارهای مرسوم داده کاوی سایر دسته بندها نظیر TP–Recall–F--measure و منحنی های ROC و تحلیل انها، از دیگر یافته های این تحقیق است.
|
||
مقصود عباسپور, سید هادی اقدسی
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در شبکههای حسگر بیسیم آن دسته از گرههای حسگر که در نزدیکی چاهک هستند، بیشتر در کار ارسال اطلاعات شرکت کرده و درنتیجه سریعتر انرژی خود را تخلیه میکنند. ایدهی چاهک متحرک برای موازنه انرژی گرههای حسگر بهکار میرود. با این حال تحرک چاهک، چالشهایی را بوجود میآورد که پروتکلهای مسیریابی موجود برای شبکههای حسگر بیسیم با چاهک ثابت قادر نخواهند بود بهصورت کارا عمل کنند. در این مقاله ابتدا به بررسی چالشهای الگوریتمهای مسیریابی شبکههای حسگر بیسیم با چاهک سیار میپردازیم. سپس با درنظر داشتن برخی از معیارهای بهینگی شبکههای حسگر بیسیم نظیر بهرهوری انرژی، تأخیر، سربار پیغامهای کنترلی، توان عملیاتی و کاربردی بودن میپردازیم. در نهایت تأثیر این چالشها بر معیارهای بهینگی در الگوریتمهای مسیریابی بررسی شده و یک نتیجه گیری کلی جهت بهینهسازی شبکههای حسگر بیسیم با چاهک سیار با توجه به تاثیر چالشها بر معیارهای بهینگی، انجام میشود.
|
||
مریم ستارپور, بابک محمدزاده اصل
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
وجود تغییرات الکتریکی در فاز رپلاریزاسیون سیکل قلبی با افزایش خطر آریتمیهای بطنی و مرگ قلبی ناگهانی ارتباط مستقیمی دارد، بنابراین تشخیص و ارزیابی این تغییرات، که تغییرات موج T (TWA) نامگذاری شدهاند، میتواند امکانات جدیدی را در اختیار پزشکان قرار دهد. با این حال تشخیص صحیح TWAبه دلیل دامنهی بسیار کوچک آن (گاهی کوچکتر از سطح نویز) و ادغام شدن با نویزهای بیولوژیکی نظیر حرکت الکترودها، فعالیت ماهیچهها و تنفس همواره با مشکلاتی مواجه است. ما در این مقاله برای تشخیص تغییرات موج T بر خلاف روشهای موجود، از یک روش چندلیدی استفاده نمودهایم. روش پیشنهادی ابتدا یک تبدیل PCA را به سیگنالهای پیشپردازش شده اعمال میکند، سپس با اعمال روش همبستگی به دادههای تبدیلیافته تغییرات موج T را تشخیص و تخمین میزند. این روش علاوه بر تشخیص صحیح تغییرات موج T، برخلاف سایر روشهای موجود مکان وقوع تغییرات را نیز تشخیص میدهد.
|
||
فرشته سعيدي, بهنام قوامي, حسين پدرام
|
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
تکنولوژي مبتني بر نانولولههاي کربني يکي از پراميدترين کانديداي جايگزين تکنولوژي سیماس ميباشد. در اين تکنولوژي، رشد نانولولههاي کربني مبتني بر سنتز شيميايي ميباشد که اين مورد باعث تغييرات زيادي در پارامترهاي فيزيکي نانولولههاي کربني ميشود. تغييرات در تراکم و خواص نيمههادي بودن نانولولهها، منجر به بالا رفتن نرخ اشکال در مدارهای مبتني بر نانولولههاي کربني شده است. در نتيجه قابليت اطمينان مدارهای مبتني بر نانولولههاي کربني به شدت تحت تاثير قرار گرفته است. لذا هدف این مقاله، بهبود قابليت اطمينان مدارهاي مبتني بر نانولولههای کربنی با در نظر گرفتن عوامل اشکال در این مدارها میباشد. ایدهی اصلی جهت بهبود قابلیت اطمینان مدار، تغییر ساختار آنها با استفاده از تکنیک مبتنی بر سیمبندی دوباره میباشد. تغيير ساختار در يک چارچوب بهينهسازي و به صورت تدریجی صورت ميگيرد. یکی از ویژگیهای مهم این روش، بهینهسازی بر اساس اطلاعات فرآیند ساخت میباشد به گونهای که ساختار بهینه با توجه به تکنولوژی ساخت ارائهمیشود. همچنین سربارهاي مساحت و تاخير نيز در بهبود قابليت اطمينان حاصل از اين روش لحاظ شدهاند. نتایج حاصل نشان میدهند که با استفاده از این روش، قابلیت اطمینان به طور میانگین %20 بهبود مییابد. این در حالی است که سربار مساحت و تاخیر به ترتیب % 3/0 و %10 است.
|
||
زینب باسره, شهرام گلزاری هرمزی, عباس حریفی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، الگوریتم جستجوی گرانشی باینری برای انتخاب ویژگی و بهینهسازی پارامترهای ماشین بردار پشتیبان جهت طبقهبندی افراد سالم و بیماران مبتلا به صرع استفاده شده است. انتخاب صحیح ویژگیها و پارامترهای این طبقهبند بر نتیجه تشخیص تا حد زیادی تاثیر میگذارد. همچنین، کاهش ابعاد ویژگیها از منظر فضای لازم برای ذخیره و زمان مورد نیاز جهت اجرای الگوریتمهای طبقهبندی نیز حائز اهمیت میباشد. در این تحقیق از داده EEG افراد سالم و بیماران مبتلا به صرع استفاده شده است. انتخاب ویژگی و بهینه سازی پارامترهای ماشین بردار پشتیبان بصورت همزمان و گامبهگام پیاده سازی شده است. نتایج نهایی نشان دادهاند که انجام این مراحل بصورت همزمان نسبت به گامبهگام به نتایج بهتری از نظر دقت، حساسیت، خصوصیت و زمان اجرا میانجامد.
|
||
فاطمه شفیعزادگان, احمدرضا نقشنیلچی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
با توجه به هزینهبر بودن تولید مدلهای سه بعدی با استفاده از تجهیزات سختافزاری و همچنین محدودیتهایی که این تجهیزات ایجاد مینمایند، امروزه از روشهای نرمافزاری برای تولید این مدلها استفاده میشود. یکی از چالشهای موجود در تبدیل دادههای دو بعدی به سه بعدی، تخمین عمق و یافتن بعد سوم از روی یک نمونه تصویر است. در این مقاله به یک روش مؤثر برای بازسازی مدل سه بعدی چهره با استفاده از تصویر دو بعدی ارائه شده است. با استفاده از این روش و با داشتن تنها یک نمونه تصویر از چهره فرد و مشخص بودن نقاط اصلی چهره، میتوان مدلی سه بعدی از آن به دست آورد. این روش مبتنی بر دستهبند تحلیل اجزای اصلی (PCA) است. در این روش برای آموزش دادهها از تصویر "نقشه عمق" (Depth Map) و تحلیل اجزای اصلی استفاده شده است. نتایج به دست آمده نشان دهنده بهبود مدل بازسازی شده نسبت به روش مبتنی بر تحلیل اجزای اصلی با استفاده از تصویر بافت (Texture) است.
|
||
سعید عباسی, حسن ختن لو, عاطفه عسگری
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
شناسایی ناهنجاریهای کروموزومی بخش ضروری از تشخیص و درمان اختلالات ژنتیکی و تعدادی از انواع سرطانهاست. سیتوژنتیک ابزار ارجح در تشخیص بیماریهای ژنتیکی است. در سیتوژنتیک، کاریوتایپ که آرایه نظاممندی از کروموزومهای یک انسان است، توسط عکسبرداری از هسته یک سلول با استفاده از میکروسکوپهای نوری به دست میاید و مورد تجزیه و تحلیل قرارمی گیرد که در آن کروموزومها بر اساس ویژگیهای مورفولوژیکی جفت و مرتب میشوند. در حال حاضر این تجزیهوتحلیل بهصورت چشمی توسط تکنسینهای آزمایشگاهی انجام میشود که این فرایند وقتگیر و دارای خطاهای انسانی است. هدف اصلی در این مقاله تشخیص خودکار وجود ناهنجاریهای کروموزومی در کاریوتایپ های انسانی است. گام اصلی در خودکار سازی این روش تعریف برخی ویژگیهای مورفولوژیکی برای هر کروموزوم است. در این روش بهصورت خودکار با محاسبه طول و نسبت بازوهای کوتاه و بلند هر کروموزوم و مقایسه آن با کاریوتایپ های نرمال متوجه تغییرات کروموزومی و وجود یا عدم وجود ناهنجاریها در آنها میشوند. این روش بر روی 22 تصویر کاریوتایپ بیمار تست شد و همه انواع ناهنجاری در کاریوتایپ های انسانی قابل تشخیص بود، بهجز در مواردی که ناهنجاری جابجایی بین دو قطعه از کروموزوم که دارای اندازه کاملاً مشابه در دو بازوی نظیر هم (p یا q) هستند.
|
||
آمنه آهنی رودمعجنی, محمدرضا اکبرزاده توتونچی, علیرضا روحانی منش
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
پيشرفتهاي اخير در فنآوري نانو و بطور خاص در نانوالکترونيک، مسير پيشرفت ساخت ماشين مولکولي را فراهم ميکند که شامل ابزار يکپارچهاي است که اين ابزار بايد قادر باشند حواس اصلي، اتصال به سيستمهاي منبع نيرو، بارگزاري کنترل از راه دور، انتقال اطلاعات و عمل کردن را در بر بگيرند. ازطرفی مجموعهی این وظایف، طراحی ماشینهای مولکولی را پیچیده میسازد و از طرف دیگر همگام نبودن پیشرفتهای فنآوری نانو با ماشینهای مولکولی طراحی شده، آنها را دور از دسترس ساخته است. در این مقاله به منظور افزایش امکان تولید نانوذرات و با توجه به محدودیتهای فنآوری نانوی امروزی، پیچیدگی سخت افزاری نانوذرات به حداقل رسانده شده و پیشنهاد می شود از فنآوری محاسبات DNA، که اخیرا به صورت تجربی در مقالات گزارش شده است، با استفاده از مفهوم انتزاعی اتوماتا برای انجام محاسبات درون نانوذره، استفاده شود. همچنین برای از دست ندادن قابلیت اجرایی نانوذرات، از ازدحامي از نانو ذرات مبتني بر DNA برای پیاده سازی توابع استفاده شده است. درپایان، شبیهسازی برای تخمین چندین تابع غیرخطی با دقت قابل ملاحظهای آورده شده است. همچنین نشان داده شده است که در صورت افزایش پیچیدگی تابع، با افزایش تعداد نانوذرات، باز میتوان با دقت بالایی تابع را تخمین زد.
|
||
بابک ناصرشریف, سارا ابدالی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یک رویکرد برای جداسازی موسیقی از گفتار به عنوان یک مساله جداسازی منابع تک کاناله، روش عامل بندی نامنفی ماتریس (NMF) میباشد. در این روش، طی روندی تکراری، طیف نگار سیگنال مخلوط به طیف نگار سیگنالهای سازندهاش (منبع) تجزیه میشود. در این راستا، در مرحله آموزش NMF استاندارد، طیف نگار هر سیگنال منبع، به صورت ضرب دو ماتریس با درایههای نامنفی، موسوم به ماتریسهای وزن و پایه عاملبندی میشود. این ماتریسها طی روندی تکراری مبتنی بر یک تابع هزینه تخمین زده میشوند. یک مشکل روشNMF، مستقل در نظر گرفتن عناصر ماتریس پایه در تابع هزینه است. یک روش حل این مشکل در نظر گرفتن پیوستگی زمانی طیف با افزودن عبارتی تنظیم کننده به تابع هزینه است. در این مقاله پیشنهاد میشود علاوه بر افزودن عبارت تنظیم کننده، ماسک وینر به عنوان پس پردازش بر سیگنال جدا شده گفتار درخروجی NMF اعمال شود تا کیفیت سیگنال جدا شده بهبود یابد. نتایج آزمایشها، نشانگر موفقیت بهکارگیری روش پیشنهادی در بهبود کیفیت جداسازی برای دو تابع هزینه Kullback-Leibler و Itakura-Saitoدر NMF است. بهترین نتیجه با اعمال این روش در NMF مبتنی بر تابع هزینه Kullback-Leibler به دست آمده است که سبب بهبود نرخ سیگنال به تداخل(SIR) به میزان 2 دسی بل شده است.
|
||
رضا ایزانلو, احسان شمس داودلی, هادی صدوقی یزدی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
در این مقاله، تخمین حالت سیستم در حضورِ دو گونه نویز غیرگاوسی (مخلوطِ گاوسی و پرت) مورد بررسی قرار گرفته است. فیلتر کالمن یکی از الگوریتمهای تخمین حالت است که در حضور نویز گاوسی، جواب بهینه ارائه میدهد، ولی درصورتیکه نویز غیرگاوسی باشد، بهینه نیست. برای حل این چالش، در یادگیری نظریه اطلاعاتی، معیاری با نام کورآنتروپی ارائهشده است که به دلیل استفاده از مُمانهای مرتبه بالا در سیگنال، نسبت به نویز غیرگاوسی مقاوم است. فیلتر کالمن مبتنی بر معیار بیشینه کورآنتروپی، تنها در یک مقاله مورد بررسی قرارگرفته و یک رابطه غیر بازگشتی، ارائه نموده است که همواره پایدار نیست. در این مقاله، ابتدا روش غیر بازگشتی اخیر را بهبود داده و سپس روش بازگشتی جدیدی را ارائه خواهیم نمود که نسبت به نویز غیرگاوسی مقاوم است. روش ارائهشده دارای دو مزیتِ دقتِ تخمین بالا و زمان اجرای پایین، بهطورهمزمان است. در انتها نیز الگوریتم پیشنهادی را در یک کاربرد رهگیری پیادهسازی میکنیم و برتری آن را در مقایسه با سایر روشهای موجود، نشان میدهیم.
|
||
سید محمود فاموری, سیده زهره عظیمیفر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
یکی از مسائل پایهای و مطرح در زمینه پردازش تصویر و بینایی کامپیوتر، استخراج نقاط متناظر در دو تصویر میباشد. در واقع در دید استریو، به نقاطی نقاط متناظر گفته میشود که در هر دو تصویر قابل ثبت است اما به دلیل تغییر موقعیت دوربین نسبت به محیط، در مختصات مختلفی در دو تصویر قرار گرفتهاند. هدف از استخراج نقاط متناظر شناسایی و ایجاد ارتباط بین این نقاط میباشد. استخراج نقاط متناظر کاربردهای زیادی در پردازش تصویر دارد و پایه و بنیاد بسیاری از الگوریتمهای یادگیری هوشمند در پردازش تصویر میباشد. به عنوان مثال میتوان به الگوریتمهایی مثل بازسازی سه بعدی، تشخیص یک جسم در تصویر، بازیابی تصاویر و آنالیز حرکت اشاره نمود که در اولین قدم نیاز به شناسایی نقاط متناظر در دو تصویر دارند. اخیرا، تحقیقات زیادی در استخراج نقاط متناظر در تصاویر شده است اما با این وجود این الگوریتمها دارای خطا هستند و بسیاری از نقاطی که به عنوان نقاط نظیر هم، توسط این الگوریتمها معرفی میشوند به اشتباه شناسایی شدهاند که در اصطلاح به آنها نقاط پرت گفته می شود. در این مقاله یک روش جدید برای شناسایی نقاط پرت ارائه میشود که میتواند به عنوان یک فرایند تکمیلی با همه روشهای موجود استخراج نقاط متناظر ترکیب شده و باعث افزایش دقت آنها شود. این روش بر اساس ویژگیهای هندسی بدست آمده از نقاط کلیدی تصویر، یک ضریب اطمینان به نقاط متناظر اختصاص میدهد و نقاطی به عنوان نقاط متناظر استخراج میشوند که ضریب اطمینان بالاتری دارند. نتایج بدست آماده از الگوریتم پیشنهادی نشان میدهد که روش ارائه شده در مقایسه با الگوریتمهای مرتبط دیگر بسیار کاراست.
|
||
مهدي جفائي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
الگوريتم تقويت تطبيقي يا AdaBoost يک روش جمعي براي دسته بندي داده است، که به دليل دقت بالا و پايداري در برابر نمونه دادههاي نويزي مورد توجه بسياري از محققان حوزه شناسايي الگو و يادگيري ماشين قرار گرفته است. در اين مقاله براي ارتقاء کيفيت عملکرد اين الگوريتم پيشنهاد ميشود که مکان نمونه دادههاي آموزشي که الگوريتم در مواجهه با آنها عملکرد خوبي از خود نشان نمي دهد، به طور موقتي به گونهاي تغيير داده شود که در هر گام عمل دسته بندي براي دسته بند آن گام آسان تر گردد. به اين منظور ابتدا مدل با تعدادي گام مشخص آموزش ميبيند. سپس دسته بندي نمونه دادههاي آموزشي با اين مدل آموزش ديده انجام گرفته، و نمونههايي که اشتباه دسته بندي شدهاند به سمت نمونههايي که درست دسته بندي شدهاند سوق داده ميشوند. سپس يادگيري براي تنظيم وزنها ادامه يافته و در چند گام مشخص اين نمونه هاي تغيير مکان يافته به مکان اصلي خود بازميگردند. براي ارزيابي کارايي الگوريتم پيشنهادي، نتايج حاصل از روش پيشنهادي بر روي چند مجموعه داده استاندارد با نتايج الگوريتم تقويت تطبيقي اصلي مورد مقايسه قرار گرفت، و مشاهده شد که روش پيشنهادي توانسته است عملکرد الگوريتم تقويت تطبيقي را بهبود بخشد.
|
||
نيما رشادي, حسن حقيقي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
چارچوبهای متعددی برای استفاده و بکارگیری از مفاهیم سرویسگرایی در حوزه معماری سازمانی ارائه شدهاند. از اصلیترین این چارچوبها میتوان به چارچوبهای سرویسگرایی زکمن اشاره کرد که مفاهیم سرویسگرایی را به چارچوب زکمن وارد کردهاند. اما سوال مهمی که در این زمینه مطرح میگردد، این است که هر یک از چارچوبهای ارائه شده تا چه میزان در بهرهگیری از مفاهیم سرویسگرایی موفق عمل کرده و ابعاد مختلف این حوزه را پوشش داده است. به طور طبیعی، برای پاسخگویی به این سوال نیاز به تعریف معیارهایی بوده تا بعنوان ترازویی جهت سنجش و ارزیابی استفاده شود. معماری سرویس مؤلفهای یکی از مدلهای مهم در حوزه سرویسگرایی محسوب میشود و بهدلیل اینکه این مدل، توصیفی جامع و همه جانبه از مفاهیم سرویسگرایی ارائه میدهد، انتخاب مناسبی جهت کمک به ارزیابی چارچوبهای توسعهیافته سرویسگرا میباشد. در این مقاله، پس از مرور کلی معماری سرویس مؤلفهای و شناسایی اجزا و مفاهیم اصلی این معماری، به ارزیابی سه چارچوب انتخاب شده از چارچوبهای سرویسگرای زکمن، براساس معماری سرویس مؤلفهای پرداخته میشود.
|
||
جواد حمیدزاده, عاطفه سادات حسینی, زهره نیکزاد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
امروزه استفاده از شبکههایحسگربیسیم رشد و محبوبیت گستردهای یافته است که به دلیل کمهزینه بودن بالقوه این شبکهها برای انواع چالشهای دنیای واقعی میباشد. این شبکهها معمولاً براي انجام وظايف امنيتي حياتي مانند نفوذ و يا تشخيص نفوذ استفاده ميشوند بنابراین حفاظت از آنها ضروری است. از طرفی این شبکهها در مقایسه با شبکههای سنتی محدودیتهای زیادی دارند که پیادهسازی مکانیسمهای امنیتی بر روی آنها را دشوارکرده است. در این تحقیق چند طرح پیشنهادی جدید برای امنکردن شبکههایحسگربیسیم بررسی شده و سعی شدهاست با استفاده از مزایای هر طرح یک روش جدید برای توافقکلید ارائه گردد تا سبب بهبود هزینه و کارایی شود. مقایسههای انجام شده نشان میدهد که طرح پیشنهادی جدید نسبت به طرحهای بررسی شده انعطافپذیری بیشتری داشته، امنیت را در سطح مطلوبی حفظ کرده و هزینه رمزنگاری را نیز بهطور قابلتوجهی کاهش میدهد.
|
||
محمد حاجیزاده صفار, محسن فیاض, محمد سبکرو, مریم حورعلی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
|
روشهای متفاوتی برای تشخیص هویت افراد با استفاده از امضا ارائه شده است. از اصلیترین نکات که باعث ایجاد تفاوت در روشهای مختلف میشود، میتوان به انتخاب ویژگیهای متمایزکننده و دستهبندی امضاها بر اساس این ویژگیها اشاره کرد. هدف این مقاله ارائه روشی برای بهکارگیری بهترین ویژگیها با کمک روشهای یادگیری ویژگی و استنتاج فازی است. در این الگوریتم پیشنهادی، ابتدا با استفاده از روشهای یادگیری ویژگی، مجموعهای از ویژگیهای تنک بهصورت خودکار، یاد گرفته میشود. در ادامه با استفاده از ویژگیهای یاد گرفتهشده و با کمک دستهبندی کننده تک کلاسی، مدل مخصوص برای هر کاربر تهیه میشود و درنهایت با کمک موتور استنتاج فازی و ویژگیهای موجود در امضای آزمایشی، تصمیم نهایی استخراج میشود. نتایج آزمایشهای انجامشده، به ترتیب نشاندهنده مقادیر 2 و 5 برای FAR و FRR است.
|
||
Roghayeh Mojarad, Hamid R. Zarandi
|
سمپوزیوم سیستمها و فنآوریهای بیدرنگ و نهفته RTEST 2015
|
In this paper, two anomaly correction methods are proposed which are based on Markov and Stide detection methods. Both methods consist of three steps: 1) Training, 2) Anomaly detection and 3) Anomaly Correction. In training step, the Morkov-based method constructs a transition matrix; Stide-based method makes a database by events with their frequency. In detection step, when the probability of transition from previous event to current event does not reach a predefined threshold, the morkov-based method detects an anomaly. While, if frequency of unmatched events exceeds from the threshold value, Stide-based method determined an anomaly. In the correction step, the methods check the defined constraints for each anomalous event to find source of anomaly and a suitable way to correct the anomalous event. Evaluation of the proposed methods are done using a total of 7000 data sets. The window size of corrector and the number of injected anomalies varied between 3 and 5, 1 and 7, respectively. The experiments have been done to measure the correction coverage rate for Markov-based and Stide-based methods which are on average 77.66% and 60.9%, respectively. Area consumptions in Makov-based and Stide-based methods are on average 415.48µm2and 239.61 µm2, respectively.
|